TP-Link 路由器遠端執行任意程式碼漏洞
最後更新
2019年12月17日 10:43
發佈日期:
2019年12月17日
2752
觀看次數
風險: 極高度風險
類型: 操作系統 - Network
於 TP-Link 路由器 發現一個漏洞,遠端攻擊者可利用這些漏洞,於目標系統觸發提升權限、阻斷服務、遠端執行程式碼及繞過保安限制。
注意:概念驗證碼已被公開
影響
- 阻斷服務
- 權限提升
- 遠端執行程式碼
- 繞過保安限制
受影響之系統或技術
- TP-Link Archer C5 v4 路由器
解決方案
在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。
- 安裝供應商提供的修補程式:
- Archer C5 V4:
https://static.tp-link.com/2019/201909/20190917/Archer_C5v4190815.rar
詳情請參閱以下連結:
https://securityintelligence.com/posts/tp-link-archer-router-vulnerability-voids-admin-password-can-allow-remote-takeover/
漏洞識別碼
資料來源
相關連結
分享至